Abo
  • Services:
Anzeige
General Keith Alexander: Vorrang der Anliegen des Geheimdienstes
General Keith Alexander: Vorrang der Anliegen des Geheimdienstes (Bild: NSA)

US Cyber Command: USA bauen Cyberwar-Truppe aus

General Keith Alexander: Vorrang der Anliegen des Geheimdienstes
General Keith Alexander: Vorrang der Anliegen des Geheimdienstes (Bild: NSA)

Von 900 auf 4.900 will das US-Verteidigungsministerium das Personal seiner Cyberwar-Truppe Cybercom ausbauen. Unklar ist, woher die Spezialisten kommen sollen.

Die USA rüsten im Internet auf: Das Verteidigungsministerium will seine Cybertruppe deutlich aufstocken - im defensiven Bereich ebenso wie im offensiven.

Das US Cyber Command (Cybercom) hat derzeit eine Personalstärke von circa 900. In den kommenden Jahren solle das Cybercom auf etwa 4.900 Mitarbeiter aufgestockt werden, berichtet die Washington Post unter Berufung auf Informanten aus dem Pentagon, die namentlich nicht genannt werden wollten.

Anzeige

Ausgefeilte Angriffe

Die Pläne für den Ausbau seien Ende 2012 von hochrangigen Mitarbeitern des US-Verteidigungsministeriums gefasst worden. Sie seien allerdings noch nicht offiziell, weshalb die Quellen anonym bleiben wollten. Anlass seien einige ausgefeilte Cyberattacken gewesen, darunter der Angriff auf das Erdölunternehmen Saudi Aramco, bei dem 30.000 Computer lahmgelegt worden waren.

"Die Bedrohung ist real, und wir müssen darauf reagieren", begründete William J. Lynn, von 2009 bis 2011 stellvertretender US-Verteidigungsminister, die Maßnahme in der New York Times. Allerdings wolle das Ministerium nicht nur die defensiven Fähigkeiten ausbauen.

Drei Einheiten

Drei Einheiten plane das Cybercom aufzubauen: Die National Mission Forces sollten die Computersysteme im Land schützen, vor allem die der Versorgungseinrichtungen. Dort war vor einigen Jahren schon Sabotagesoftware gefunden worden, mit der die Stromversorgung teilweise hätte lahmgelegt werden können. Aufgabe der Cyber Protection Forces werde der Schutz der Computersysteme des US-Militärs.

Hinzu kämen als dritte Einheit die Combat Mission Forces, die Aktionen gegen Gegner planen und durchführen sollten. Dazu könnte beispielsweise gehören, die gegnerischen Gefechtsstände zu deaktivieren, um einen konventionellen Angriff zu unterstützen. Cyberwar-Experten hingegen empfehlen, die eigenen Systeme angemessen zu schützen, statt in den strategischen Cyberwar zu investieren.

Die Pentagon-Mitarbeiter gäben allerdings zu, dass es nicht einfach sein dürfte, so viele Spezialisten zu finden, was den Cybercom-Ausbau erschweren könnte.

Sparzwang und NSA-Verflechtung

Es gibt auch Kritik an den Plänen. Einige Militärs ärgert, dass Cybercom ausgebaut wird, während das Militär allgemein zum Sparen angehalten wird. Kritisiert wird auch die enge Verflechtung zwischen Militär und dem technischen Geheimdienst National Security Agency (NSA) - NSA-Chef General Keith Alexander leitet seit 2009 auch Cybercom. Pentagon-Beamte bezweifeln, ob das Cybercom dadurch überhaupt in der Lage sei, seine militärischen Aufgaben zu erfüllen.

Die Kritiker befürchten, dass die Anliegen des Geheimdienstes Vorrang hätten vor denen des Militärs - dass also eher Werkzeuge zur Überwachung und Spionage entwickelt würden als solche, mit denen sich Gegner ausschalten ließen.


eye home zur Startseite
hpommerenke 28. Jan 2013

...arbeitet nicht für die Regierung. Na, zumindest nicht für die der Great God-chosen...

Kelteseth 28. Jan 2013

DAusgefeilte Angriffe! Edit: scheinbar wurde die Stelle korrigiert ;)



Anzeige

Stellenmarkt
  1. Planet Sports GmbH, München
  2. Bundesnachrichtendienst, Großraum Köln / Bonn
  3. Robert Bosch GmbH, Leonberg
  4. GRAMMER AG, Amberg


Anzeige
Spiele-Angebote
  1. 49,99€ (Vorbesteller-Preisgarantie)
  2. 399,00€ (Vorbesteller-Preisgarantie) - Release 02.08.
  3. 134,99€

Folgen Sie uns
       


  1. Jahresgehalt

    Erfahrene Softwareentwickler verdienen 55.500 Euro

  2. Sync 3

    Ford bringt Carplay und Android Auto in alle 2017er-Modelle

  3. Netzwerk

    Mehrere regionale Mobilfunkausfälle bei Vodafone

  4. Hello Games

    No Man's Sky braucht kein Plus und keine Superformel

  5. Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel

  6. 3D-Druck

    Polizei will Smartphone mit nachgemachtem Finger entsperren

  7. Modesetting

    Debian und Ubuntu verzichten auf Intels X11-Treiber

  8. Elementary OS Loki im Test

    Hübsch und einfach kann auch kompliziert sein

  9. Mobilfunkausrüster

    Ericsson feuert seinen Konzernchef

  10. Neuer Algorithmus

    Google verkleinert App-Downloads aus dem Play Store



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

  1. Re: Wenn man es drauf hat -> Go Freelance

    Graf_Hosentrick | 19:40

  2. Re: Schon wieder das Märchen von den IT-Gehältern

    OhYeah | 19:40

  3. Re: Hacker? Bitte kommt mal wieder runter...

    dura | 19:39

  4. Re: ist überhaupt was wertvolles drin?

    dura | 19:39

  5. Re: Macht mir doch nicht so eine Angst

    Felon | 19:38


  1. 18:35

  2. 17:31

  3. 17:19

  4. 15:58

  5. 15:15

  6. 14:56

  7. 12:32

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel